Version 2.2. Version 3.02

Dimension: px
Commencer à balayer dès la page:

Download "Version 2.2. Version 3.02"

Transcription

1 Version 2.2 Version 3.02

2 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications sensibles nécessitant une identification forte de l utilisateur et compatibles CSP ou PKCS#11. Authentification de l utilisateur Un utilisateur, pour pouvoir utiliser une application compatible CYBER-PASS, doit disposer d'une carte ou clé et du code PIN associé. L'authentifieur héberge le certificat et la clé privée utiles à l'application. Le certificat est associé à une personne et non plus à une machine : vous identifiez l'utilisateur avec certitude. Déblocage à distance du code de déblocage, l'utilisateur est invité à entrer un nouveau code PIN. La carte est à nouveau opérationnelle. Applications compatibles La solution d'authentification forte, Scrypto CYBER-PASS, permet de mettre en œuvre le procédé d'authentification à double facteur pour toutes les applications compatibles Microsoft CAPI ou PKSC#11. Sécurité des réseaux : Clients VPN (Cisco, Checkpoint, StrongS/WAN...). Ouverture de session Windows (Microsoft Smart Card Logon Accès WEB sécurisés (IE, Mozilla...) Lors de la saisie du code PIN, si la carte est bloquée, une fenêtre de déblocage apparaît. Dans cette fenêtre, une chaîne d'identification s'affiche. Elle doit être transmise à l'administrateur. En retour l'administrateur fournit un code de déblocage valide une seule fois. Après saisie Sécurité des données : Chiffrement de fichiers et dossiers avec logiciels de chiffrement compatibles CSP ou PKCS#11. Chiffrement et signature de mails (Outlook, Lotus Notes, Mozilla Thunderbird...). Principe de l authentification double facteur : Ce que vous possédez : le Scrypto Authentifieur ce que vous connaissez : le code PIN ou Passphrase + 2

3 Solution Globale Authentification forte Card Management Chiffrement de fichiers Single Sign On Sécurité des accès distants Certificats et PKI Authentifieurs Intégration de CYBER-PASS dans une architecture sécurisée Applications de sécurité Logiciels de Clients VPN Clients Messagerie PKI Microsoft Chiffrement Smart Card Logon Scrypto CYBER-PASS Microsoft CAPI PKCS#11 CSP Driver clé à puce virtuelle Scrypto Authentifieurs Clé à puce virtuelle Carte à puce Clé à puce Administration et déploiement Grâce à son outil de gestion des authentifieurs (Card Management) CYBER-PASS permet de mettre en œuvre une gamme complète de solutions d authentification forte, de chiffrement et de SSO à partir d un support d authentification unique. Ces solutions sont décrites dans la suite de ce document. Scrypto CYBER-PASS peut être installé sur des postes équipés de Windows 2000, Windows XP ou Windows Points forts Authentification à double facteur : carte à puce ou clé USB + code PIN Mobilité : support certificat X.509 dans la clé ou la carte Authentifieur unique pour l authentification forte, le chiffrement, le SSO... Transparent pour les utilisateurs Aucune clé stockée sur la machine Outils et services adaptés 3

4 Scrypto DynamiD L authentification forte dynamique Scrypto DynamiD, solution d'authentification forte à l'ouverture de session Windows, vous permet de sécuriser l'ouverture des comptes Windows tout en simplifiant la tâche de l'utilisateur. Étapes d authentification avec Scrypto DynamiD Simplicité d'utilisation La mise en place d'une politique de sécurité forte imposant des changements de mots passe Windows fréquents est difficilement acceptée par les utilisateurs. Si les règles sont trop strictes, les mots de passe seront notés à proximité de l'ordinateur, et si elles sont souples, les mots de passe seront trop simples. Scrypto DynamiD simplifie le travail des utilisateurs au quotidien, ceux-ci n'ont plus de mot de passe à retenir, le support (carte à puce, clé USB) et son code PIN remplacent l'authentification par login / mot de passe. L'utilisateur choisit lui-même son code et le simple retrait de la carte ou de la clé verrouille automatiquement la session en cours. Sécurité renforcée Scrypto DynamiD s'appuie sur une authentification forte à deux facteurs. L'utilisateur doit, pour ouvrir une session sur sa machine ou sur le domaine, posséder deux éléments : un élément matériel (sa carte à puce ou sa clé) et une information qu'il est le seul à détenir, le code PIN. 4

5 Solution Globale Authentification forte Card Management Chiffrement de fichiers Single Sign On Sécurité des accès distants Certificats et PKI Authentifieurs Adapté à votre architecture Dans un domaine Windows Active Directory : Scrypto DynamiD s appuie sur la technologie du Smart Card Logon de Windows. L ouverture de session est réalisée après authentification réciproque du client et du contrôleur de domaine Windows pour une sécurité accrue (cf schéma page 19). En plus de l ouverture de session par carte et du verrouillage automatique, Scrypto DynamiD vous apporte les fonctionnalités supplémentaires de déblocage des cartes en local ou à distance, ainsi qu un choix d authentifieurs adaptés à chaque usage (clé USB ou carte à puce). Déblocage Le déblocage carte peut être réalisé avant l ouverture de session et à distance grâce à la transmission d un défi / réponse. Dans un Workgroup ou en poste isolé : Lorsque le poste de travail est isolé ou appartient à un Workgroup, Scrypto DynamiD enregistre le login et le mot de passe de la session de l utilisateur dans la carte ou la clé. Comme lors d une utilisation dans un domaine, le simple retrait de la carte ou de la clé USB, verrouille la session de l utilisateur. Protection du poste : Verrouillage par simple retrait carte Administration et déploiement L'installation de Scrypto DynamiD sur les postes de travail peut être réalisée par des outils d'installation administrée (SMS...). Scrypto DynamiD peut être installé sur des postes équipés de Windows 2000, Windows XP ou Windows Points forts Compatible «clé à puce virtuelle» Cartes à cryptoprocesseur avec générateur de bi-clé 1024 / 2048 bits Sécurité unifiée des accès locaux et distants Verrouillage au retrait de la carte Installation rapide et simplifiée des postes Transparent pour les utilisateurs Intégré au Smart Card Logon 5

6 Scrypto Card Manager La solution personnalisée de gestion des cartes et clés Grâce à son interface conviviale, Scrypto Card Manager vous permet de gérer les utilisateurs et leur carte ou clé associée très simplement : la personnalisation, la réinitialisation du code PIN ou encore l effacement de la carte se font en quelques clics Un outil performant et simple Le Card Manager permet de gérer l'ensemble des cartes ou clés des utilisateurs. Via une seule interface WEB vous personnalisez les cartes très rapidement pour les nouveaux utilisateurs. Une carte déjà personnalisée peut être effacée et réutilisée par un autre utilisateur. Le Card Manager vous permet également de débloquer des cartes en local ou à distance grâce au code de déblocage à usage unique. Un outil personnalisable et adapté à vos besoins Le Card Manager ne nécessite pas d'évolution de votre architecture (domaine, workgroup, LDAP). Le Card Manager peut s'intégrer dans votre PKI (Microsoft Certificate serveur, NewP- KI ou autre IGC avec une interface WEB) pour réaliser l'ensemble des opérations (demande de certificat / gestion carte) depuis la même application. En fonction de vos besoins Scrypto adapte le Card Manager pour permettre un dialogue direct avec votre PKI. Ainsi la personnalisation des cartes et les générations des certificats peuvent être réalisées via une demande unique. Gestion partagée des cartes et clés L'attribution et la gestion des utilisateurs sont souvent réalisées par plusieurs personnes, c'est pourquoi grâce à une interface WEB, le Card Manager peut être utilisé par plusieurs administrateurs. Calcul des codes de déblocage L interface du Card Manager fournit deux types de codes de déblocage : Par code PUK : il est généré et enregistré lors de la personnalisation de la carte. Il peut être imprimé et confié à l utilisateur. L ensemble des codes PUK peut être exporté au format «.csv» depuis le Card Manager et exploité via un logiciel de traitement de données. Par défi / réponse : Une fenêtre de déblocage indique une chaîne d'identification, elle doit être transmise à l'administrateur. En retour l'administrateur fournit un code de déblocage valide une seule fois. Après saisie l'utilisateur est invité à entrer un nouveau code PIN. La carte est à nouveau opérationnelle. 6

7 Solution Globale Authentification forte Card Management Chiffrement de fichiers Single Sign On Sécurité des accès distants Certificats et PKI Authentifieurs Personnalisation graphique des supports Scrypto Card Manager peut dialoguer avec des imprimantes spécifiques pour cartes à puce. Ainsi vous multipliez les usages (identification physique, authentification logique, contrôle d'accès) avec un seul et même support géré depuis le Card Manager. L impression des cartes est réalisée sur une imprimante compatible. Installation et configuration Le Card Manager ne nécessite aucune installation préalable sur le poste, la gestion de la carte ou de la clé est réalisée au travers d un ActiveX. L administrateur se connecte à l adresse du serveur hébergeant les pages WEB. Le serveur Web utilisé peut être soit IIS, soit APACHE. Points forts Utilisation possible par plusieurs administrateurs Solution personnalisable et intégrable dans votre PKI Analyse et effacement des cartes et clés existantes Personnalisation graphique des supports Outil WEB, pas d installation requise. 7

8 Scrypto Chiffrement ZoneCentral * ZoneCentral est le produit de chiffrement simple à déployer, automatique pour l administrateur et transparent pour l utilisateur. Cette solution, qui apporte un haut niveau de sécurité, chiffre les données pour en réserver l accès aux seuls utilisateurs autorisés et identifiés. Sans contrainte d organisation, ZoneCentral protège les fichiers et les dossiers là où ils résident. Il chiffre le swap et supprime les fichiers temporaires par surcharge. Chiffrement à la volée transparent pour les utilisateurs L utilisateur accède normalement aux fichiers sans action particulière et sans percevoir une différence de traitement entre les fichiers chiffrés et les fichiers en clair. Il devra seulement fournir une clé d accès, une seule fois dans sa session de travail, permettant de déchiffrer les fichiers chiffrés auxquels il accède. Cette transparence, réduit au strict minimum l interaction avec l utilisateur. Protection permanente et automatique Organisation des données inchangées Les fichiers sont chiffrés 'in-place', là où ils résident habituellement, sur un poste de travail ou sur un serveur de données. Aucun changement de l organisation des données n est nécessaire pour ZoneCentral. Partage et trafic réseau sécurisés ZoneCentral chiffre/déchiffre les fichiers, au plus près de leur utilisation, sur le poste de travail, en mémoire. De ce fait, lors d un accès sur un serveur via le réseau local de l entreprise, ou de façon déportée, les données transitent chiffrées. De plus, si un utilisateur partage une zone chiffrée sur son poste, seuls les utilisateurs ayant les droits d accès correspondants pourront lire le contenu des fichiers partagés. Mêmes les sauvegardes peuvent être effectuées en chiffré, ce qui pérennise la confidentialité des informations sensibles. Le plan de sécurité des données est décidé par les responsables de la sécurité de l entreprise. Il est ensuite appliqué automatiquement et de façon systématique par ZoneCentral, sans aucune sollicitation de l utilisateur. Les fichiers sont chiffrés en permanence (pas de copie en clair à un instant donné). * : ZoneCentral est un produit de la société Prim X 8

9 Solution Globale Authentification forte Card Management Chiffrement de fichiers Single Sign On Sécurité des accès distants Certificats et PKI Authentifieurs Clés d accès des utilisateurs Pour accéder aux zones chiffrées, plusieurs moyens d authentification sont possibles : mot de passe, fichiers de clés (.p12,.pfx) ou les supports physiques Scrypto Authentifieurs. Effacement sécurisé des fichiers Tous les fichiers supprimés par l utilisateur ou les applications sont effacés par surcharge. Le swap (ou fichier d échange) est également chiffré. ZoneCentral est le seul produit à offrir ces fonctions de wiping temps réel et de chiffrement du swap qui comblent ainsi des failles de sécurité potentielles importantes Le responsable de la sécurité dispose de moyens de recouvrement, propres à l entreprise, qui permettent d auditer les zones chiffrées. Il dispose également des outils qui lui permettent à tout moment de passer en clair ou en chiffré telle ou telle zone de son parc. Pièces jointes et archives chiffrées Zed! est un module intégré en standard dans ZoneCentral, qui permet de créer des conteneurs chiffrés et compressés pour l envoi sécurisé par de pièces jointes. L utilisateur peut échanger des informations avec d autres personnes équipées ou non de ZoneCentral. Les conteneurs peuvent utiliser des mots de passe (partagés) ou des certificats. Une version freeware permet de lire et modifier le contenu du dossier Zed. Points forts Chiffrement à la volée, in-place Chiffrement automatique du swap Détection automatique des clés mémoires USB avec proposition de chiffrement Effacement par surcharge (wiping) à la volée 9

10 Scrypto ExpreSSO Le Single-Sign-On (SSO) SSOX *, solution de Single-Sign-On (SSO), retient pour vous vos mots de passe. Une fois renseignés, ceux-ci sont stockés sécuritairement dans l'authentifieur SCRYPTO. Dès qu'une application demande une authentification, SSOX complète automatiquement les champs requis. La paramétrage des applications se fait grâce au module ExpreSSO Configuration. Lors de la première connexion à l'application, l'auto apprentissage demande à l'utilisateur le couple login/mot de passe qui est ensuite stocké sur l authentifieur SCRYPTO. Ne tapez plus vos mots de passe L'augmentation des contrôles d'accès aux applications multiplie les mots de passe des utilisateurs. SSOX retient ces mots de passe et prend en charge pour vous l'authentification sur les applications client / serveur ainsi que les applications WEB. Son moteur SSO détecte les événements Windows correspondant aux demandes d'identification et simule la saisie de l'utilisateur. Mise en oeuvre sécurisée et simple Contrairement à d'autres solutions de SSO, SSOX n'exploite pas le principe du mot de passe unique propagé par l'intermédiaire d'un serveur dédié à l'ensemble des serveurs réalisant les authentifications : chaque application reste maîtresse de ses mots de passe. Ainsi vous gagnez : - en sécurité, la découverte d'un mot de passe ne compromet pas la sécurité de toute les applications, - en simplicité, vous ne modifiez pas les applications existantes. Les applications supportées SSOX peut être mis en oeuvre pour différents types d'applications : les applications client/ serveur, les applications WEB et les émulateurs en environnement Windows. * : SSOX est un produit de la société Avencis 10

11 Solution Globale Authentification forte Card Management Chiffrement de fichiers Single Sign On Sécurité des accès distants Certificats et PKI Authentifieurs Gestion des changements de mots de passe SSOX prend en charge automatiquement les procédures de changement de mot de passe. Ces changements peuvent intervenir à l'initiative de l'application ou de SSOX. Le mot de passe d'origine peut être remplacé par un aléa complexe. Administration et déploiement L'installation de SSOX sur les postes de travail peut être réalisée par des outils d'installation administrée (SMS...). SSOX peut être installé sur des postes équipés de Windows 2000, Windows 2003 ou Windows XP. Les deux modules SSOX Watcher et SSOX Configuration peuvent être dissociés (poste utilisateur / poste administrateur) et la configuration du module client (fichier de configuration des applications) peut être déployée sur l'ensemble des postes. Points forts Authentification unique en début de session Aucune adaptation spécifique des applications Renforce la sécurité tout en diminuant la tâche des utilisateurs et des administrateurs Pas de serveur central de gestion des mots de passe des utilisateurs Gestion automatique et unifiée de tous les contrôles d'accès par mot de passe Suppression des risques de divulgation ou d'utilisation abusive de mots de passe 11

12 Scrypto Safe-Conduit La sécurité des accès VPN, WIFI et RAS Scrypto Safe-Conduit, solution de sécurisation des accès distants, permet d identifier avec certitude les utilisateurs des connexions VPN, WIFI ou RAS de votre entreprise grâce à une authentification à double facteur. Protégez vos accès distants Un utilisateur, pour pouvoir se connecter à une liaison VPN ou WIFI, doit disposer d'une carte ou clé et du code PIN associé. L'authentifieur héberge le certificat qui permet au client VPN d'établir la connexion. Le certificat est associé à une personne et non plus à une machine, vous identifiez l'utilisateur avec certitude. Un VPN ou une liaison WIFI permettent de se connecter facilement et à faible coût aux ressources de l'entreprise depuis l'extérieur ou depuis une connexion internet. La multiplication de ces accès augmente les risques pesant sur la sécurité de vos ressources informatiques. Les protocoles de sécurité mis en place par les VPN, les accès RAS ou WIFI permettent de garantir l'intégrité des données transférées sur la connexion mais en aucun cas d'authentifier la personne à l'origine de la connexion. Ainsi en cas de vol de portable ou d'attaque par connexion externe, le risque d'usurpation d'identité est élevé. C'est pourquoi il est important d'identifier la personne se connectant via un VPN ou un accès WIFI. Authentification de l'utilisateur Les éditeurs de solutions VPN ou WIFI proposent des interfaces techniques permettant à des éditeurs tiers de mettre en place des solutions d'authentification forte sur leurs accès. Scrypto Safe-Conduit exploite ces possibilités grâce à son propre Cryptographic Service Provider (CSP). Administration et déploiement L'installation de Scrypto Safe-Conduit sur les postes de travail peut être réalisée par des outils d'installation administrée (SMS...). Scrypto Safe-Conduit peut être installé sur des postes équipés de Windows 2000, Windows XP ou Windows

13 Solution Globale Authentification forte Card Management Chiffrement de fichiers Single Sign On Sécurité des accès distants Certificats et PKI Authentifieurs Établissement d une liaison VPN SSL avec authentification forte 1. L utilisateur se connecte à l adresse du site protégé par authentification forte (HTTPS) (envoi d une requête client). 2. Demande d authentification du serveur. Le serveur envoie son certificat ainsi que la liste des algorithmes qu il souhaite utiliser. 3. Le client vérifie la validité du certificat du serveur (date de validité, CRL). 4. Le client génère une clé symétrique et l envoie au serveur. 5. Le serveur peut alors envoyer un test au client. 6. Le client signe le test avec la clé privée correspondant à son propre certificat. Pour cela, il saisit son code PIN. 7. Validation du certificat par le serveur (autorité / validité / CRL ). 8. Établissement de la liaison VPN SSL chiffrée. Outils et services adaptés SCRYPTO Safe-Conduit met en œuvre le procédé d authentification à double-facteur pour toutes les applications compatibles avec les standards MS CAPI ou PKCS#11. Safe- Conduit est ainsi compatible avec les clients VPN les plus courants (Juniper, F5, Cisco ). SCRYPTO a en outre développé des partenariats avec les éditeurs de VPN afin de rendre automatique l installation de Safe- Conduit par connexion au portail d accès VPN : une procédure transparente permet alors d inspecter la configuration du poste et d installer automatiquement les composants manquants éventuels. Ensuite, à chaque connexion, Safe-Conduit demande l insertion de la clé (ou de la carte) et la saisie du code secret personnel. Points forts Authentification à double facteur : carte à puce ou clé USB + code PIN Mobilité : support certificat X.509 dans la clé ou la carte Compatible VPN CISCO, CHECKPOINT, MICROSOFT, JUNIPER, F5... Transparent pour les utilisateurs Aucune clé stockée sur la machine Outils et services adaptés 13

14 Scrypto Services Certificats et PKI La solution certificats adaptée à vos besoins Les certificats X.509 permettent de sécuriser efficacement les ressources informatiques. Pour autant, leurs domaines d'application sont nombreux, leurs structures et leur mise en oeuvre varient en fonction de leur utilisation. SCRYPTO vous fait bénéficier de son expertise dans les domaines de l'igc (la PKI) et vous propose à l'issue d'une étude, une solution pour gérer des certificats qui répondent à vos besoins. Audit préalable de vos besoins Les champs d'utilisation des certificats X.509 sont nombreux, en fonction de l'utilisation qui en est faite. Les contraintes et méthodes à appliquer pour créer et délivrer un certificat diffèrent énormément. Elles ont un impact important sur le coût et la gestion des certificats. C'est pourquoi chez SCRYPTO, notre démarche est de partir de vos besoins, pour connaître les habitudes et les utilisations et enfin, déterminer les certificats adaptés. Ainsi nous réalisons un audit auprès des responsables informatiques et de certains futurs utilisateurs, permettant de déterminer vos besoins actuels et d'évaluer vos besoins futurs. nous permet de proposer une architecture PKI (schéma regroupant les différentes autorités ou AC). En fonction de ces éléments et du nombre de certificats nécessaires nous proposons une solution PKI complète : PKI autonome, Achat de certificats, Générateur de certificats. Mise en place et formation SCRYPTO vous accompagne jusqu'à la phase d exploitation des certificats. Ainsi, nous réalisons si besoin la mise en place de la PKI et la formation des utilisateurs à son fonctionnement. Accompagnement lors de vos évolutions Grâce à une prestation de maintenance adaptée, SCRYPTO vous accompagne tout au long de l'utilisation des certificats, ainsi si vos besoins évoluent nous vous apportons une solution. Étude et proposition de solutions PKI adaptées Grâce aux informations acquises lors de l'audit, nous étudions le type ou les types de certificats à mettre en place (chiffrement, authentification, signature...), l'utilité ou non de la séparation des rôles en fonction de leur utilisation. Ceci 14

15 Solution Globale Authentification forte Card Management Chiffrement de fichiers Single Sign On Sécurité des accès distants Certificats et PKI Authentifieurs Microsoft Certificate Server Microsoft, sur les systèmes d exploitation de Windows Serveur 2000 et 2003, livre une PKI sans aucun frais de licence supplémentaire. La mise en place de cette autorité peut être réalisée sur un serveur autonome ou sur un contrôleur de domaine Active Directory. Dans ce cas d architecture, l IGC permet notamment de délivrer des certificats pour le Smart Card Logon de Windows (cf. page 18). L autorité délivre les certificats pour le ou les contrôleurs du domaine et pour les utilisateurs. A partir de la version 2003, il est possible de définir des modèles de certificats spécifiques afin de simplifier l interface de l administrateur de la solution. Certificats de chiffrements avec NewPKI NewPKI, solution issue du logiciel libre, permet de créer une infrastructure de gestion de clés autonome disposant d une autorité racine (auto signée ou importée depuis un fichier PKCS#12) et des autorités filles. Conformément aux recommandations de la DCSSI, il est possible de spécifier le rôle de chaque autorité fille (authentification, signature et chiffrement). Dans le cas de certificats de chiffrement (cf. illustration), la PKI génère le certificat et son biclé au format PKCS#12, celui-ci est ensuite importé dans la carte ou la clé par les outils spécifiques de Scrypto. Le séquestre de clés géré par l IGC permet de récupérer des données en suivant un protocole défini préalablement. Points forts Audit de vos besoins Étude des coûts Propositions de solutions adaptées et personnalisées Déploiement et Formation Accompagnement lors de vos évolutions Conseil et compétences des ingénieurs SCRYPTO 15

16 Scrypto Authentifieurs La clé à puce virtuelle Le concept de la clé à puce virtuelle développé par SCRYPTO permet d'utiliser une clé USB mémoire standard comme support d'authentification et de chiffrement. carte à puce : Smart Card Logon, Messagerie sécurisée, Authentification VPN, Protection Principe La solution associe une clé USB mémoire à un logiciel interface d'émulation qui permet à toutes les applications de voir cette clé comme une carte à puce. Les données "carte" sont stockées dans la clé dans une partition invisible à l'utilisateur au travers des outils Windows. Elles ne peuvent être détruites ou modifiées directement par l'utilisateur. Ces données sont de plus protégées par chiffrement AES contre toute attaque extérieure. La clé exploite un code PIN logiciel avec gestion du nombre de codes faux présentés : la présentation successive de 3 codes faux rend la clé inutilisable, comme pour la carte à puce. Son déblocage nécessite l'intervention d'un administrateur habilité. La clé à puce virtuelle offre ainsi toutes les fonctionnalités d'une carte à puce d'authentification, tout en conservant celles d'une clé USB mémoire. Plus de 99 % de la capacité mémoire reste disponible pour le stockage de données. La clé à puce virtuelle est compatible avec toutes les applications nécessitant ou utilisant une Les données cartes sont protégées par plusieurs niveaux de chiffrement. Le premier niveau de chiffrement interdit la copie des données sur une autre clé. Le second interdit l utilisation des clés d une entreprise dans une autre entreprise. Enfin, le code PIN est utilisé pour chiffrer une nouvelle fois les données sensibles (clé privée, identifiant et mot de passe SSO, ). Si la clé est bloquée suite à la présentation de 3 codes faux, l utilisateur doit faire appel à son administrateur pour obtenir la clé de déblocage. Avantage : Une installation facile et une capacité de stockage très importante. Caractéristiques : Émulation d une carte à puce Utilisation d'une clé USB mémoire standard (de 64Mo à 4 GO) Réservation d'une zone de 1 % pour les données carte Quatre niveaux de chiffrement Utilisation de secrets propres à l'entreprise et/ou au poste Le reste de la mémoire de la clé USB est disponible 16

17 Solution Globale Authentification forte Card Management Chiffrement de fichiers Single Sign On Sécurité des accès distants Certificats et PKI Authentifieurs Les cartes à puce Cyberflex Les cartes Cyberflex e-gate FORMAT ISO Les cartes Cyberflex e-gate d'axalto bénéficient des caractéristiques intrinsèques des cartes Cyberflex classiques, à savoir, un crypto processeur embarqué qui permet la génération des clés par la carte. Ainsi les calculs cryptographiques sont réalisés par la carte et la clé secrète n'est jamais transmise ou exportée. Ce très haut niveau de sécurité a été validé par une certification EAL4+. La caractéristique e- gate de ces cartes permet de s'affranchir du lecteur de carte PC/SC. Avantages : Très haut niveau de sécurité Certification critères communs EAL 4+ (DCSSI ) Cryptoprocesseur 1024 / 2048 bits Mémoire de 32K / 64K Bus USB Intégré à la carte Idéale pour les postes fixes, la carte format ISO peut être associée au lecteur de bureau (branchement sur port USB) ou au lecteur PCMCIA pour équiper les portables. Les nombreuses possibilités de personnalisation (MiFare, graphique, piste magnétique) permettent des utilisations supplémentaires variées Le connecteur e-gate USB format lecteur de bureau Avantages : Coût du connecteur Possibilité puce MiFare Possibilité piste magnétique FORMAT SIM Les cartes Cyberflex sont disponibles au format pré-découpé SIM idéales pour les ordinateurs portables. La carte est lue par le connecteur e- gate format clé. Le connecteur e-gate USB format clé Avantages : Faible encombrement Faible coût du connecteur Le lecteur PCMCIA Avantages : Insertion parfaite dans le portable Idéal pour les utilisateurs nomades Possibilité puce MiFare Possibilité piste magnétique 17

18 Scrypto Authentifieurs Les capteurs biométriques La carte à puce avec authentification biométrique BIOthentIC est un lecteur de carte à puce comprenant un capteur d empreinte digitale. L empreinte de référence de l utilisateur est stockée dans la puce elle même, en toute autonomie. Quand les empreintes stockées dans la carte concordent avec celles saisies par le capteur, la carte déverrouille les droits pour laquelle elle a été programmée. Enrôlement L enrôlement permet de personnaliser la carte à puce en créant et en stockant son ou ses empreintes de références dans la partie de la carte prévue à cet effet. Cette opération est réalisée une fois lors de la délivrance de la carte. Caractéristiques : Capteur FingerChip 500ppp Algorithme d'authentification et empreinte de référence intégrés dans la carte à puce Taux de fausse réjection (FRR): 1.5% max Taux de fausse acceptation (FAR): 0.001% max Architecture hautement sécurisée. Authentification Lors d une authentification, il suffit de balayer son doigt sur le capteur du lecteur d empreintes digitales. Le lecteur envoie le résultat du balayage dans la carte à puce pour y être authentifié. Si les empreintes correspondent, la carte déverrouille les zones protégées en accès. L authentification fait appel à un algorithme totalement embarqué dans la carte. 18

19 19

20 20

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

ScTools Outil de personnalisation de carte

ScTools Outil de personnalisation de carte Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2

Plus en détail

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1.

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1. VSC-TOOAL 1.1 Cible de Sécurité CSPN 1 Identification du produit Organisation éditrice Lien vers l organisation Nom commercial du produit MEDISCS www.mediscs.com VSC-TOOAL Numéro de la version évaluée

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Carte TOOAL v1.0. Fonctions de sécurité

Carte TOOAL v1.0. Fonctions de sécurité Carte TOOAL v1.0 Fonctions de sécurité Mediscs Société créée : 2004 Labellisée OSEO-ANVAR -> DMP Stockage des données sur une CD-RW Brevet d auto-gravure Vers les systèmes d authentification Dispositif

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Indice 4, 19/11/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite,

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Middleware eid v2.5 pour Mac OS X

Middleware eid v2.5 pour Mac OS X Manuel d'utilisation Middleware eid v2.5 pour Mac OS X page 1 de 14 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...5 Le module PKCS#11...6 Application pour lire et

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail

Accès au SI de RTE par carte à puce sous Microsoft Windows Vista

Accès au SI de RTE par carte à puce sous Microsoft Windows Vista Accès au SI de RTE par carte à puce sous Microsoft Windows Vista Indice 2, 22/12/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite,

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Pcounter. Pour une gestion efficace des impressions. *La passion de l innovation

Pcounter. Pour une gestion efficace des impressions. *La passion de l innovation Pour une gestion efficace des impressions *La passion de l innovation , introduction La stratégie d'impression centralisée est un logiciel de suivi et de comptabilisation d'impressions qui permet aux entreprises

Plus en détail

TrueCrypt. Procédure d'installation 15/11/2012. TrueCrypt Procédure d'installation 15 novembre 2012 1/33

TrueCrypt. Procédure d'installation 15/11/2012. TrueCrypt Procédure d'installation 15 novembre 2012 1/33 Secrétariat Général Service des Politiques Support et des Systèmes d'information TrueCrypt Procédure d'installation 15/11/2012 Ministère de l'écologie, du Développement durable, des Transports et du Logement

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

Présentation CryptoGram Folder Réunion OSSIR 11 juin 2001. CryptoGram. Ref: CRYPTO/PS/082000

Présentation CryptoGram Folder Réunion OSSIR 11 juin 2001. CryptoGram. Ref: CRYPTO/PS/082000 Présentation Folder Réunion OSSIR 11 juin 2001 3 av du Canada, ZA Courtaboeuf 1-91974 Les Ulis Cedex +33(0)1 69 29 82 10 - www.cryptogram-fr.com Ref: CRYPTO/PS/082000 Société française A Prologue Software

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

LCL LE CREDIT LYONNAIS

LCL LE CREDIT LYONNAIS LCL LE CREDIT LYONNAIS Guide utilisateur pour l'installation du certificat «CA LCL Certificat RGS» Bienvenue dans le Guide utilisateur pour l'installation du certificat «CA LCL Certificat RGS». Nous vous

Plus en détail

NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI

NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI Site Web : http://www.netasq.com Contact : support@netasq.com Référence : naengde_vpn_client-version-5.5_deployment Décembre 2012 (Mise à jour)

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

MODE D'EMPLOI. ba76147f01 04/2013. MultiLab User LOGICIEL D'ORDINATEUR POUR GESTION DES UTILISATEURS

MODE D'EMPLOI. ba76147f01 04/2013. MultiLab User LOGICIEL D'ORDINATEUR POUR GESTION DES UTILISATEURS MODE D'EMPLOI ba76147f01 04/2013 MultiLab User LOGICIEL D'ORDINATEUR POUR GESTION DES UTILISATEURS MultiLab User 2 ba76147f01 04/2013 Sommaire MultiLab User MultiLab User - Sommaire 1 Vue d'ensemble.............................

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Salvia États Réglementaires version 14.0

Salvia États Réglementaires version 14.0 Pour les professionnels de l habitat social Salvia États Réglementaires version 14.0 Note d installation Salvia Développement Tél. +33 (0)9 72 72 66 66 Tél. +33 (0)1 84 95 15 54 35 rue de la Gare 75019

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Prise en charge de l accès distant sous Windows XP

Prise en charge de l accès distant sous Windows XP Prise en charge de l accès distant sous Windows XP Plan : Configuration et Utilisation du Bureau à distance; Configuration de connexions VPN entrantes; Créer et configurer une connexion VPN sur un ordinateur

Plus en détail

Gestion du Serveur Web

Gestion du Serveur Web Gestion du Serveur Web Console de gestion du Serveur Web Une console de gestion est disponible dans l'outil de l'administrateur. Cette console de gestion vous permet de configurer les services JetClouding

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients

Plus en détail

Notice et présentation WeSend Desktop

Notice et présentation WeSend Desktop Notice et présentation WeSend Desktop Logiciel d envoi sécurisé de fichiers volumineux. Sommaire 1 Introduction... 3 1.1 WeSend DeskTop : Application bureautique d envoi sécurisé de fichiers volumineux....

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail